GRANT - autorizzazioni per oggetti (Transact-SQL)
Concede le autorizzazioni per tabelle, viste, funzioni con valori di tabella, stored procedure, stored procedure estese, funzioni scalari, funzioni di aggregazione, code di servizi o sinonimi.
Sintassi
GRANT <permission> [ ,...n ] ON
[ OBJECT :: ][ schema_name ]. object_name [ ( column [ ,...n ] ) ]
TO <database_principal> [ ,...n ]
[ WITH GRANT OPTION ]
[ AS <database_principal> ]
<permission> ::=
ALL [ PRIVILEGES ] | permission [ ( column [ ,...n ] ) ]
<database_principal> ::=
Database_user
| Database_role
| Application_role
| Database_user_mapped_to_Windows_User
| Database_user_mapped_to_Windows_Group
| Database_user_mapped_to_certificate
| Database_user_mapped_to_asymmetric_key
| Database_user_with_no_login
Argomenti
permission
Specifica un'autorizzazione che può essere concessa per un oggetto contenuto nello schema. Per un elenco delle autorizzazioni, vedere la sezione Osservazioni di seguito in questo argomento.ALL
L'opzione ALL non concede tutte le autorizzazioni possibili. L'opzione ALL equivale a concedere tutte le autorizzazioni ANSI-92 applicabili all'oggetto specificato. Il significato di ALL è variabile, come indicato di seguito:Autorizzazioni per funzioni scalari: EXECUTE, REFERENCES.
Autorizzazioni per funzioni con valori di tabella: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorizzazioni per stored procedure: EXECUTE.
Autorizzazioni per tabelle: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
Autorizzazioni per viste: DELETE, INSERT, REFERENCES, SELECT, UPDATE.
PRIVILEGES
Incluso per compatibilità con ANSI-92. Non modifica il funzionamento di ALL.column
Specifica il nome di una colonna in una tabella, vista o funzione con valori di tabella per la quale viene concessa l'autorizzazione. Le parentesi ( ) sono obbligatorie. Per una colonna si possono concedere solo le autorizzazioni SELECT, REFERENCES e UPDATE. È possibile specificare column nella clausola delle autorizzazioni o dopo il nome dell'entità a protezione diretta.Attenzione Un'istruzione DENY a livello di tabella non ha la precedenza rispetto a un'istruzione GRANT a livello di colonna. Questa incoerenza nella gerarchia delle autorizzazioni è stata mantenuta per compatibilità con le versioni precedenti.
ON [ OBJECT :: ] [ schema_name ] . object_name
Specifica l'oggetto per cui viene concessa l'autorizzazione. L'utilizzo di OBJECT è facoltativo se si specifica schema_name. Se si utilizza OBJECT, il qualificatore di ambito :: è obbligatorio. Se si omette schema_name, viene utilizzato lo schema predefinito. Se si specifica schema_name, il qualificatore di ambito dello schema (.) è obbligatorio.TO <database_principal>
Specifica l'entità a cui viene concessa l'autorizzazione.WITH GRANT OPTION
Indica che l'entità potrà inoltre concedere l'autorizzazione specificata ad altre entità.AS <database_principal>
Specifica un'entità dalla quale l'entità che esegue la query ottiene il diritto di concedere l'autorizzazione.Database_user
Specifica un utente di database.Database_role
Specifica un ruolo del database.Application_role
Specifica un ruolo applicazione.Database_user_mapped_to_Windows_User
Specifica un utente del database mappato a un utente di Windows.Database_user_mapped_to_Windows_Group
Specifica un utente del database mappato a un gruppo di Windows.Database_user_mapped_to_certificate
Specifica un utente del database mappato a un certificato.Database_user_mapped_to_asymmetric_key
Specifica un utente del database mappato a una chiave asimmetrica.Database_user_with_no_login
Specifica un utente del database per cui non esiste un'entità corrispondente a livello del server.
Osservazioni
Importante |
---|
Una combinazione di autorizzazioni ALTER e REFERENCE potrebbe consentire in alcuni casi al beneficiario di visualizzare dati o eseguire funzioni non autorizzate. Un utente con autorizzazione ALTER per una tabella e autorizzazione REFERENCE per una funzione può ad esempio creare una colonna calcolata su una funzione e determinarne l'esecuzione. In questo caso, sarebbe inoltre necessario disporre dell'autorizzazione SELECT per la colonna calcolata. |
Le informazioni sugli oggetti sono visibili in varie viste del catalogo. Per ulteriori informazioni, vedere Viste del catalogo per gli oggetti (Transact-SQL).
Un oggetto è un'entità a protezione diretta a livello di schema contenuta nello schema padre nella gerarchia delle autorizzazioni. Nella tabella seguente sono elencate le autorizzazioni più specifiche e limitate che è possibile concedere per un oggetto, insieme alle autorizzazioni più generali che le includono in modo implicito.
Autorizzazione per l'oggetto |
Autorizzazione dell'oggetto in cui è inclusa |
Autorizzazione dello schema in cui è inclusa |
---|---|---|
ALTER |
CONTROL |
ALTER |
CONTROL |
CONTROL |
CONTROL |
DELETE |
CONTROL |
DELETE |
EXECUTE |
CONTROL |
EXECUTE |
INSERT |
CONTROL |
INSERT |
RECEIVE |
CONTROL |
CONTROL |
REFERENCES |
CONTROL |
REFERENCES |
SELECT |
RECEIVE |
SELECT |
TAKE OWNERSHIP |
CONTROL |
CONTROL |
UPDATE |
CONTROL |
UPDATE |
VIEW CHANGE TRACKING |
CONTROL |
VIEW CHANGE TRACKING |
VIEW DEFINITION |
CONTROL |
VIEW DEFINITION |
Autorizzazioni
L'utente che concede le autorizzazioni (o l'entità specificata con l'opzione AS) deve disporre della relativa autorizzazione con GRANT OPTION oppure di un'autorizzazione di livello superiore che include l'autorizzazione che viene concessa.
Se si utilizza l'opzione AS, sono previsti i requisiti aggiuntivi seguenti.
AS |
Autorizzazione aggiuntiva necessaria |
---|---|
Utente del database |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un account di accesso di Windows |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un gruppo di Windows |
Appartenenza al gruppo di Windows, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a un certificato |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database mappato a una chiave asimmetrica |
Appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Utente del database non mappato ad alcuna entità server |
Autorizzazione IMPERSONATE per l'utente, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo del database |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Ruolo applicazione |
Autorizzazione ALTER per il ruolo, appartenenza al ruolo predefinito del database db_securityadmin, appartenenza al ruolo predefinito del database db_owner o appartenenza al ruolo predefinito del server sysadmin. |
Esempi
A. Concessione dell'autorizzazione SELECT per una tabella
Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON OBJECT::Person.Address TO RosaQdM;
GO
B. Concessione dell'autorizzazione EXECUTE per una stored procedure
Nell'esempio seguente viene concessa l'autorizzazione EXECUTE per la stored procedure HumanResources.uspUpdateEmployeeHireInfo a un ruolo applicazione denominato Recruiting11.
USE AdventureWorks2008R2;
GRANT EXECUTE ON OBJECT::HumanResources.uspUpdateEmployeeHireInfo
TO Recruiting11;
GO
C. Concessione dell'autorizzazione REFERENCES per una vista con GRANT OPTION
Nell'esempio seguente viene concessa l'autorizzazione REFERENCES per la colonna BusinessEntityID nella vista HumanResources.vEmployee all'utente Wanida con GRANT OPTION.
USE AdventureWorks2008R2;
GRANT REFERENCES (BusinessEntityID) ON OBJECT::HumanResources.vEmployee
TO Wanida WITH GRANT OPTION;
GO
D. Concessione dell'autorizzazione SELECT per una tabella senza utilizzare OBJECT
Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO RosaQdM;
GO
E. Concessione dell'autorizzazione SELECT per una tabella a un account di dominio
Nell'esempio seguente viene concessa l'autorizzazione SELECT all'utente AdventureWorks2008R2\RosaQdM per la tabella Person.Address nel database AdventureWorks2008R2.
USE AdventureWorks2008R2;
GRANT SELECT ON Person.Address TO [AdventureWorks2008R2\RosaQdM];
GO
F. Concessione dell'autorizzazione EXECUTE per una stored procedure a un ruolo
Nell'esempio seguente viene creato un ruolo a cui viene concessa l'autorizzazione EXECUTE per la stored procedure uspGetBillOfMaterials nel database AdventureWorks2008R2 .
USE AdventureWorks2008R2;
CREATE ROLE newrole ;
GRANT EXECUTE ON dbo.uspGetBillOfMaterials TO newrole ;
GO
Vedere anche